This media is not supported in your browser
VIEW IN TELEGRAM
برای خلق یک شاهکار لازم نیست هنرمند باشید. طرح خود را به vizcom.ai بدهید، روی "Generate" کلیک کنید و جادو را ببینید. هیچ محدودیتی وجود ندارد، همه چیز به تخیل شما بستگی دارد.
https://app.vizcom.ai/files
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
https://app.vizcom.ai/files
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
شاهکار با #هوش_مصنوعی
در ابتدا به یه اکانت دیسکورد نیاز دارید
https://discord.com/
Android
ios
برای ثبتنام به ایمیل و شماره تلفن نیاز دارید خوشبختانه شماره ایران رو قبول میکنه
بعد ثبتنام در دیسکورد به وبسایت میدجرنی برید
https://www.midjourney.com/
روی گزینه join beta بزنید
کانال آموزش کامپیوتر
@Engineer_computer
در ابتدا به یه اکانت دیسکورد نیاز دارید
https://discord.com/
Android
ios
برای ثبتنام به ایمیل و شماره تلفن نیاز دارید خوشبختانه شماره ایران رو قبول میکنه
بعد ثبتنام در دیسکورد به وبسایت میدجرنی برید
https://www.midjourney.com/
روی گزینه join beta بزنید
کانال آموزش کامپیوتر
@Engineer_computer
Discord
Discord - Group Chat That’s All Fun & Games
Discord is great for playing games and chilling with friends, or even building a worldwide community. Customize your own space to talk, play, and hang out.
Vigilante
برنامه ای که بر حریم خصوصی شما تمرکز می کند و هنگامی که یک برنامه شخص ثالث از دوربین یا میکروفون دستگاه شما استفاده می کند به شما هشدار می دهد.
ویژگی ها:
▫️سابقه زمانی که برنامهها اجازه درخواست کردند
▫️سابقه هنگام جدا کردن/وصل کردن شارژر
▫️سابقه زمانی که هدفون وصل/قطع شده است
▫️سابقه اعلان های شما
▫️داستان های صفحه قفل
▫️بدون مجوزهای بیهوده
▫️به اینترنت وصل نمی شود
▫️همه داده های شما رمزگذاری شده است (پایگاه داده و تنظیمات)
▫️حالت تاریک/حالت نور
https://github.com/FunkyMuse/Vigilante
F-droid: https://f-droid.org/packages/com.crazylegend.vigilante/
#حریم_خصوصی
#اوپن_سورس
کانال آموزش کامپیوتر
@Engineer_computer
برنامه ای که بر حریم خصوصی شما تمرکز می کند و هنگامی که یک برنامه شخص ثالث از دوربین یا میکروفون دستگاه شما استفاده می کند به شما هشدار می دهد.
ویژگی ها:
▫️سابقه زمانی که برنامهها اجازه درخواست کردند
▫️سابقه هنگام جدا کردن/وصل کردن شارژر
▫️سابقه زمانی که هدفون وصل/قطع شده است
▫️سابقه اعلان های شما
▫️داستان های صفحه قفل
▫️بدون مجوزهای بیهوده
▫️به اینترنت وصل نمی شود
▫️همه داده های شما رمزگذاری شده است (پایگاه داده و تنظیمات)
▫️حالت تاریک/حالت نور
https://github.com/FunkyMuse/Vigilante
F-droid: https://f-droid.org/packages/com.crazylegend.vigilante/
#حریم_خصوصی
#اوپن_سورس
کانال آموزش کامپیوتر
@Engineer_computer
💣 هشدار!
مایکروسافت Outlook سهم خود را از به روزرسانی Tuesday این ماه گرفت.
چند آسیب پذیری با شناسه های مختلف، بسته Outlook را هدف قرار داده است که در این میان می توان به آسیب پذیری حیاتی با امتیاز 9.8 از نوع PoE اشاره کرد.
این ضعف امنیتی از نسخه 2013 تا نسخه 365 را تحت شعاع قرار داده است که جزئیات آن در لینک زیر و همچنین صفحه رسمی مایکروسافت قابل مشاهده است.
💡 پیشنهاد می شود در اسرع وقت به روزرسانی جدید مایکروسافت یا وصله مخصوص آن را نصب نماید.
جزئیات: https://bit.ly/CVE202323397
کانال آموزش کامپیوتر
@Engineer_computer
مایکروسافت Outlook سهم خود را از به روزرسانی Tuesday این ماه گرفت.
چند آسیب پذیری با شناسه های مختلف، بسته Outlook را هدف قرار داده است که در این میان می توان به آسیب پذیری حیاتی با امتیاز 9.8 از نوع PoE اشاره کرد.
این ضعف امنیتی از نسخه 2013 تا نسخه 365 را تحت شعاع قرار داده است که جزئیات آن در لینک زیر و همچنین صفحه رسمی مایکروسافت قابل مشاهده است.
💡 پیشنهاد می شود در اسرع وقت به روزرسانی جدید مایکروسافت یا وصله مخصوص آن را نصب نماید.
جزئیات: https://bit.ly/CVE202323397
کانال آموزش کامپیوتر
@Engineer_computer
🔥1
👀واحدهای اندازه گیری وزیر ارتباطات 🙈
➖وزیر ارتباطات در روزی که اختلالات اینترنتی باز هم تکرار شد فرمودند:
▪️سرعت متوسط اینترنت موبایل حدود ۱۵ مگابایت بر ثانیه است. سرعت اینترنت خانگی هم کمتر است.
▪️ما به دنبال این هستیم تا سرعت اینترنت را در استانهای مختلف ۳۰ تا ۴۰ برابر بیشتر کنیم.
▪️از زمانی که طرح فیبر نوری برای کسب و کارها آغاز شده است، سرعت ۸۰۰ تا ۹۰۰ مگابایتی به مشتریان داده شده است. امیدواریم سرعتهای چند صد مگابایت بر ثانیه ارائه کنیم.
⬛️پ. ن
آقای زارع پور، به گمانم امروز فناوری اطلاعات آنقدر با زندگی مردم عجین شده است که مردم عادی کوچه و خیابان هم میدانند که برای سنجش سرعت اینترنت باید از مگابیت (بر ثانیه) و برای سنجش حجم اطلاعات باید از مگابایت استفاده کنند. انشاالله که خبرنگاران در نقل قول اشتباه سهوی کرده باشند.
کانال آموزش کامپیوتر
@Engineer_computer
➖وزیر ارتباطات در روزی که اختلالات اینترنتی باز هم تکرار شد فرمودند:
▪️سرعت متوسط اینترنت موبایل حدود ۱۵ مگابایت بر ثانیه است. سرعت اینترنت خانگی هم کمتر است.
▪️ما به دنبال این هستیم تا سرعت اینترنت را در استانهای مختلف ۳۰ تا ۴۰ برابر بیشتر کنیم.
▪️از زمانی که طرح فیبر نوری برای کسب و کارها آغاز شده است، سرعت ۸۰۰ تا ۹۰۰ مگابایتی به مشتریان داده شده است. امیدواریم سرعتهای چند صد مگابایت بر ثانیه ارائه کنیم.
⬛️پ. ن
آقای زارع پور، به گمانم امروز فناوری اطلاعات آنقدر با زندگی مردم عجین شده است که مردم عادی کوچه و خیابان هم میدانند که برای سنجش سرعت اینترنت باید از مگابیت (بر ثانیه) و برای سنجش حجم اطلاعات باید از مگابایت استفاده کنند. انشاالله که خبرنگاران در نقل قول اشتباه سهوی کرده باشند.
کانال آموزش کامپیوتر
@Engineer_computer
🤣5🗿2👍1
⭕️ در ماه فوریه گزارش شد که سرویس مارشال ایالات متحده دچار حمله باج افزاری شده اما حالا کاربری در فروم روسی ظاهر شده که 350 گیگ از داده های این دفتر رو با قیمت 150 هزار دلار به فروش گزاشته.
به گزارش هکر یا فروشنده اطلاعات شامل:
- عکس ها و فیلم های هوایی از پایگاهای نظامی یا مختصات خاص
- اسناد شنود و نظارت بر شهروندان
-پرونده کارتل ها
-داده های مربوط به شهود یا افرادی که در برنامه حفاظت از شاهدان قرار دارند
-فایل های مربوط به بکدور اپل
و اسناد زیاد دیگه ای با علامت محرمانه و سری هست
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83828
#data
کانال آموزش کامپیوتر
@Engineer_computer
به گزارش هکر یا فروشنده اطلاعات شامل:
- عکس ها و فیلم های هوایی از پایگاهای نظامی یا مختصات خاص
- اسناد شنود و نظارت بر شهروندان
-پرونده کارتل ها
-داده های مربوط به شهود یا افرادی که در برنامه حفاظت از شاهدان قرار دارند
-فایل های مربوط به بکدور اپل
و اسناد زیاد دیگه ای با علامت محرمانه و سری هست
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83828
#data
کانال آموزش کامپیوتر
@Engineer_computer
👍4🔥2
یه دونه از اینا تابلوها برای هر شرکت و سازمانی نیازه به نظرم :))))
کانال آموزش کامپیوتر
@Engineer_computer
کانال آموزش کامپیوتر
@Engineer_computer
👍5🤣4
Media is too big
VIEW IN TELEGRAM
GPT-4 Developer Livestream
ویژگی های جدید chat-gpt
#video #ai #chatgpt #chat_gpt
کانال آموزش کامپیوتر
@Engineer_computer
ویژگی های جدید chat-gpt
#video #ai #chatgpt #chat_gpt
کانال آموزش کامپیوتر
@Engineer_computer
🤩2
انواع مکانیزم های امنیتی کرنل لینوکس :
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسیهای امنیتی مختلف فراهم میکند تا با افزونههای هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و میتوانند در زمان راهاندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.
کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونههای بزرگتر MAC، برنامههای افزودنی دیگری را میتوان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.
بدون LSM خاصی که در هسته وجود دارد، LSM پیشفرض سیستم قابلیتهای لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایههای AppArmor میتوانند در یکی از دو حالت باشند: اجرا و شکایت. نمایههایی که در حالت اجرا بارگذاری میشوند منجر به اجرای خطمشی تعریفشده در نمایه و همچنین گزارش تلاشهای نقض خط مشی (از طریق syslog یا ممیزی) میشوند. نمایههایی که در حالت شکایت هستند، خطمشی را اجرا نمیکنند، بلکه تلاشهای نقض خطمشی را گزارش میکنند.
ا AppArmor با برخی دیگر از سیستمهای MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه میدهد تا نمایههای حالت اجرا و شکایت را ترکیب کند، از فایلهای شامل برای سهولت در توسعه استفاده میکند، و مانع ورود به مراتب کمتری نسبت به سایر سیستمهای MAC محبوب دارد.
ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین میکند همه فایلهای بارگذاری شده با هسته (ماژولها، سیستمافزار و غیره) از یک سیستم فایل منشا میگیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی میشود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.
4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیادهسازیهای MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستمهای تعبیهشده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس میتواند برای ایجاد سیاستهایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده میشوند محدود میکند. هنگامی که سیستمهای محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیطهای متخاصم قرار میگیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهدهشده قبلی محدود شوند که تولید خطمشی را سادهتر میکند.
#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسیهای امنیتی مختلف فراهم میکند تا با افزونههای هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و میتوانند در زمان راهاندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.
کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونههای بزرگتر MAC، برنامههای افزودنی دیگری را میتوان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.
بدون LSM خاصی که در هسته وجود دارد، LSM پیشفرض سیستم قابلیتهای لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایههای AppArmor میتوانند در یکی از دو حالت باشند: اجرا و شکایت. نمایههایی که در حالت اجرا بارگذاری میشوند منجر به اجرای خطمشی تعریفشده در نمایه و همچنین گزارش تلاشهای نقض خط مشی (از طریق syslog یا ممیزی) میشوند. نمایههایی که در حالت شکایت هستند، خطمشی را اجرا نمیکنند، بلکه تلاشهای نقض خطمشی را گزارش میکنند.
ا AppArmor با برخی دیگر از سیستمهای MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه میدهد تا نمایههای حالت اجرا و شکایت را ترکیب کند، از فایلهای شامل برای سهولت در توسعه استفاده میکند، و مانع ورود به مراتب کمتری نسبت به سایر سیستمهای MAC محبوب دارد.
ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین میکند همه فایلهای بارگذاری شده با هسته (ماژولها، سیستمافزار و غیره) از یک سیستم فایل منشا میگیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی میشود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.
4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیادهسازیهای MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستمهای تعبیهشده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس میتواند برای ایجاد سیاستهایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده میشوند محدود میکند. هنگامی که سیستمهای محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیطهای متخاصم قرار میگیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهدهشده قبلی محدود شوند که تولید خطمشی را سادهتر میکند.
#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور
جمله ای که از دنک شیائو پینگ نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
جمله ای که از دنک شیائو پینگ نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
🤯2
Forwarded from سهام نیوز
✅فیلترینگ یک گام به شکست نزدیکتر / دنیا فقط چند گام تا اعلام رسمی فعالیت اینترنت ماهوارهای!
♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکتها اجازه میدهد خدمات اتصال ماهوارهای را مستقیماً به گوشیهای موبایل ارائه کنند.
♦️این کمیسیون طرح جدیدی را پیشنهاد کرده که به موجب آن، اتصال ماهوارهای بهطور مستقیم در دسترس گوشیهای هوشمند سراسر جهان قرار میگیرد./دیجیاتو
@Sahamnewsorg
♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکتها اجازه میدهد خدمات اتصال ماهوارهای را مستقیماً به گوشیهای موبایل ارائه کنند.
♦️این کمیسیون طرح جدیدی را پیشنهاد کرده که به موجب آن، اتصال ماهوارهای بهطور مستقیم در دسترس گوشیهای هوشمند سراسر جهان قرار میگیرد./دیجیاتو
@Sahamnewsorg
👍3
سهام نیوز
✅فیلترینگ یک گام به شکست نزدیکتر / دنیا فقط چند گام تا اعلام رسمی فعالیت اینترنت ماهوارهای! ♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکتها اجازه میدهد خدمات اتصال ماهوارهای را مستقیماً به گوشیهای موبایل ارائه کنند. ♦️این کمیسیون…
This media is not supported in your browser
VIEW IN TELEGRAM
🤣6
جادوی هوش مصنوعی
با #هوش_مصنوعی دنیاهای جدید را تصور کنید
ارزش های ما
WOMBO
در حال ساخت شادترین مکان در اینترنت است. از طریق جدیدترین تکنیکهای هوش مصنوعی و پراکندهای از جادو، به رسانههای نسل بعدی نیرو میدهیم تا مردم را بخندانند و لبخند بزنند.
https://www.w.ai/
نسخه Android
نسخه ios
نسخه وب
کانال آموزش کامپیوتر
@Engineer_computer
با #هوش_مصنوعی دنیاهای جدید را تصور کنید
ارزش های ما
WOMBO
در حال ساخت شادترین مکان در اینترنت است. از طریق جدیدترین تکنیکهای هوش مصنوعی و پراکندهای از جادو، به رسانههای نسل بعدی نیرو میدهیم تا مردم را بخندانند و لبخند بزنند.
https://www.w.ai/
نسخه Android
نسخه ios
نسخه وب
کانال آموزش کامپیوتر
@Engineer_computer
w.ai
W.AI - Global AI Supercomputer
Join the civilization-shifting movement. W.AI is building the world's first decentralized AI supercomputer—a global compute substrate for open superintelligence.
🔴هک کردن گوشی های اندرویدی تنها با دانستن شماره موبایل قربانی!
▪️شاید تصور محالی به نظر برسد اما محققان Google Project Zero موفق شدند 18 آسیب پذیری جدید Zeroday روی اندروید کشف کنند که 4 تای آنها کافیست تا فرد مهاجم بتواند تنها با دانستن شماره موبایل قربانی و بدون نیاز به هر اقدام دیگری از سوی قربانی و بصورت کاملا نامحسوس، دسترسی کامل گوشی او را در اختیار بگیرد!
⭕️ گوشی های آسیب پذیر عبارتند از:
➖Google's own Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, and Pixel 7 Pro
➖Samsung devices in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12, and A04 series
➖Vivo devices in the S16, S15, S6, X70, X60 and X30 series
➖Any wearables using the Exynos W920 chipset
➖Any vehicles using the Exynos Auto T5123 chipset
▪️تیم Project Zero مطابق با رویه خود از ۳ ماه قبل این آسیب پذیری را به وندور ها اعلام کرده و سپس آنها را برای عموم Public کرده است.
▪️گفتنی است گوگل برای برخی مدلهای Pixel نسبت به انتشار Patch برای رفع این آسیب پذیری ها اقدام کرده است اما سامسونگ بعد از ۹۰ روز هنوز هیچ اقدامی برای محافظت از کاربرانش انجام نداده است!
▪️محققان Project Zero به کاربران توصیه کرده اند برای در امان ماندن از این آسیب پذیری های بحرانی قابلیتهای Wi-Fi calling و Voice-over-LTE (VoLTE) را در گوشی خود غیرفعال کنند.
کانال آموزش کامپیوتر
@Engineer_computer
▪️شاید تصور محالی به نظر برسد اما محققان Google Project Zero موفق شدند 18 آسیب پذیری جدید Zeroday روی اندروید کشف کنند که 4 تای آنها کافیست تا فرد مهاجم بتواند تنها با دانستن شماره موبایل قربانی و بدون نیاز به هر اقدام دیگری از سوی قربانی و بصورت کاملا نامحسوس، دسترسی کامل گوشی او را در اختیار بگیرد!
⭕️ گوشی های آسیب پذیر عبارتند از:
➖Google's own Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, and Pixel 7 Pro
➖Samsung devices in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12, and A04 series
➖Vivo devices in the S16, S15, S6, X70, X60 and X30 series
➖Any wearables using the Exynos W920 chipset
➖Any vehicles using the Exynos Auto T5123 chipset
▪️تیم Project Zero مطابق با رویه خود از ۳ ماه قبل این آسیب پذیری را به وندور ها اعلام کرده و سپس آنها را برای عموم Public کرده است.
▪️گفتنی است گوگل برای برخی مدلهای Pixel نسبت به انتشار Patch برای رفع این آسیب پذیری ها اقدام کرده است اما سامسونگ بعد از ۹۰ روز هنوز هیچ اقدامی برای محافظت از کاربرانش انجام نداده است!
▪️محققان Project Zero به کاربران توصیه کرده اند برای در امان ماندن از این آسیب پذیری های بحرانی قابلیتهای Wi-Fi calling و Voice-over-LTE (VoLTE) را در گوشی خود غیرفعال کنند.
کانال آموزش کامپیوتر
@Engineer_computer
PCMAG
Google Finds Dozens of Android Devices Can Be 'Silently' Compromised
All an attacker needs is a victim's phone number to remotely compromise their device—no user interaction is necessary.
🗿2
ابزارهای و وبسایتهایی که دارن با #هوش_مصنوعی کار میکنن روز به روز بیشتر و بیشتر میشن
این دوتا خبر نامه هم آخرین فناوریها رو به شما اطلاع میدن هم اینکه تمام وبسایتهایی که از ابزارهای هوش مصنوعی استفاده میکنن رو به شما معرفی میکنن
https://supertools.therundown.ai/
https://www.futuretools.io
کانال آموزش کامپیوتر
@Engineer_computer
این دوتا خبر نامه هم آخرین فناوریها رو به شما اطلاع میدن هم اینکه تمام وبسایتهایی که از ابزارهای هوش مصنوعی استفاده میکنن رو به شما معرفی میکنن
https://supertools.therundown.ai/
https://www.futuretools.io
کانال آموزش کامپیوتر
@Engineer_computer
www.rundown.ai
The Rundown AI — Daily AI News & Insights in 5 Minutes a Day
Join 1M+ professionals who use The Rundown AI for the best daily AI news, tools, guides & courses—learn how to add artificial intelligence to your business.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
پیاده سازی یک سیستم احرازهویت چندمرحله ای در آشپزخانه 😂
🤣3😁1